Хакеры как феномен информационного пространства

Концепция формирования информационного общества в России. Социокультурные истоки и трансформации информационного поля. Становление хакерской субкультуры. Национальные традиции и хакерство. Рост компьютерной преступности в России, методы решения проблемы.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 01.12.2015
Размер файла 26,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство здравоохранения Хабаровского края

Краевое государственное бюджетное образовательное учреждение

среднего профессионального образования

«Хабаровский государственный медицинский колледж»

Реферат

по учебной дисциплине «Информатика»

Хакеры как феномен информационного пространства

Хабаровск 2015

1. Актуальность и разработанность проблемы

Интенсивное развитие современного общества в России приводит к широкому распространению новых информационных технологий в различных социальных слоях общества. По данным департамента регулирования предпринимательской деятельности и корпоративного управления Министерства экономического развития и торгов ли РФ доступ к Интернет в 2003 г. имели 8,5 млн. пользователей, из которых 35% осуществляли его с личных компьютеров; 45% - с компьютеров предприятия; 20% -из публичных, государственных учреждений. К 2005-2006 г. их число увеличится в 2-3 раза и достигнет 20 млн. В 2006 г. В каждой городской школе должны быть 1-2 компьютерных класса и в сельской - не менее 5 компьютеров. Эти прогнозы опираются на ряд стратегических правительственных документов, которые в начале нового столетия разработаны и утверждены в нашей стране. Среди них: "Концепция формирования информационного общества в России", "Доктрина информационной безопасности Российской Федерации", "Концепции формирования и развития единого информационно го пространства России", долгосрочные Федеральные целевые программы: "Электронная Россия (2002-2010 гг.)", "Развитие единой образовательной информационной сре ды (2001-2005 гг.)", городские программы "Электронная Москва" и "Электронный Санкт-Петербург". компьютерный преступность хакерство

"Шутники" - осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально- звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);

"Фракеры" - осуществляют взлом интрасети в познавательных целях для получения информации с топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты; "взломщики-профессионалы" - осуществляют взлом компьютерной системы с це лями кражи или подмены хранящейся там информации. Для них характерна систем ности организованность действий (исследование вычислительной системы с выявле нием изъянов в ней, разработка программной реализации атаки и непосредственное её осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей;

"Вандалы" - осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или "троянских коней".

Второй подход опирается на критерий мотивации при оценке деятельности хакеров - "человек, подсматривающий и ищущий (хакер) становится взломщиком, действующим корыстно (кракер), беспредельно разрушительно (кибертеррорист) или идейно (хактивист)".

В среде технической интеллигенции, связанной с информационными технология ми, сформировался третий подход. "Хакерство" рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на раз личных этапах своего развития. Анализу разных этапов хакерского мировоззрения и практики посвящен целый ряд работ зарубежных и отечественных исследователей (Касперский К., Леви С., Таили Эд, Bruce Sterling, Медведовский И.Д. и др.). Но в основном наиболее активно освещение сущности и особенностей это го явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрываются собственные идеи, ценности и образ жизни.

Исследование хакерства имеет, с одной стороны, ряд преимуществ, а с другой - сталкивается с серьезными проблемами. К преимуществам можно отнести то, что данный социокультурный феномен, отличающийся собственным ценностным строем, обычаями и нормами, существует уже несколько десятилетий, и накоплен значительный эмпирический материал. Становление хакерской субкультуры осуществляется параллельно с формированием глобальной Сети Интернет. Вместе с тем при исследовании данного феномена существует ряд трудностей: отсутствие возможности анализа на материале анкетирования, опросов и т.п., анонимность предоставляемых в Интернете свидетельств, лозунгов и др.

2. Социокультурные истоки и трансформации хакерской субкультуры

Термин "хакер" (Hacker) - пользователь, осуществляющий действия, направленные на несанкционированное использование программного обеспечения или данных, имеет этимологические корни, никак не связанные с преступной деятельностью:

"хакер" - тот, кто делает мебель топором, связан с нестандартным действием, оригинальным поиском, творческим преодолением ограничений. Применительно к информационным технологиям термин "хак" (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невоз можными. Тех, кто мог осуществить данную задачу, стали называть "хакерами", а пользователи, которые не могли овладеть даже предписанными действиями и не стре мились к исследованию системы, получили название "ламеры" (от англ, "lamer" - не полноценный, убогий, калека).

В развитии субкультуры хакеров можно выделить ряд этапов с собственными ценностными ориентирами и характерными чертами мировоззрения.

Первый этап (60-е г. XX в.) - характерен установками на новаторский подход к исследованию программ, провозглашением принципа неограниченного бесплатного доступа для всех к информации, ценностей абсолютной свободы. На начальном этапе развития глобальной сети Интернет хакерское движение не носило деструктивного характера, отражая тенденцию творческого новаторства, сследования пределов систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства. Обращаясь к правительствам мира, один из известнейших идеологов хакеров Джон Барлоу, подчеркивая данный аспект, писал: "Правительства Индустриального мира, вы - утомленные гиганты из плоти и стали; моя же Родина - Киберпространство, новый дом Сознания. От имени будущего я прошу вас, у которых все в прошлом, - оставьте нас в покое. Вы лишние среди нас... Мы творим мир, в который могут войти все без привилегий и дискриминации, независимо от цвета кожи, экономической или военной мощи и места рождения. Мы творим мир, где кто угодно и где угодно может высказывать свои мнения, какими бы экстравагантными они ни были, не испытывая страха, что его или ее принудят к молчанию или согласию с мнением большинства. Ваши правовые понятия собственности, выражения личности, передвижения и контексты к нам неприложимы... Мы сотворим в Киберпространстве цивилизацию Сознания. Пусть она будет более чело вечной и честной, чем мир, который создали до того ваши правительства".

Второй этап (конец 70-х гг. - начало 80-х гг. XX в.) - переход от новаторского ис следования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста, удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Для обозначения этой катего рии хакеров используется термин "кракер" (от англ, "cracker" - взломщик) - лицо, изу чающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения. Они применяют различные способы атак на компьютерную систему, ис пользуя принципы построения протоколов сетевого обмена. Техническими и социально-экономическими причинами являлись: доступность компьютера широкому кругу лиц, в том числе и программистам-любителям; ужесточение конкуренции среди ком пьютерных фирм; машинная и программная несовместимость, ведущая к объектив ной потребности во взломе и доработке программ; повышенное внимание средств массовой информации к фактам взлома систем и создание ореола "героя" вокруг взломщика. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются различные подгруппы (они охарактеризованы в начале статьи - "шутники", "фракеры", "взломщики-профессио налы", "вандалы"), отличающиеся различными идеологическими и психологическими установками.

Третий этап (80-90-е гг. XX в.) - стремление к созданию организованных структур, сращивание хакерской субкультуры с криминальным миром. В этот период хакерское движение становится мощной силой, способной дестабилизировать общественные структуры, превращается в один из объектов изучения государственными органами и международными правозащитными организациями. В 1979 г. на Конференции американской ассоциации адвокатов в Далласе впервые был определен состав компьютерных преступлений. Комитет министров Европейского Совета в 1989 году согласовал и утвердил "Минимальный список нарушений", рекомендованный странам-участницам ЕС для создания единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями, включающий: компьютерное мошенничество, подделку компьютерной информации, повреждение данных или программ ЭВМ, компьютерный саботаж, несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компью терных программ, воспроизведение схем). В ФБР была разработана "Матрица компьютерных преступников", описывающая их обобщенные типы по категориям правонарушителей с указанием организационных, рабочих, поведенческих, ресурсных характеристик. В 1991 г. по решению 19-й Европейской региональной конференции Интерпола при Генеральном Секретариате из специалистов 16 европейских стран создана рабочая группа по компьютерным преступлениям. В России в 1997 г. для борьбы с компьютерной преступностью при МВД создано Управление "Р". В 90-е гг. формируется новый образ хакерской (кракерской) субкультуры, для ко торого характерны: выраженный интерес к новинкам компьютерной техники, устрой ствам связи и программным средствам. Системная подготовка взлома, широкое ис пользование агентурных и оперативно-технических методов, предварительная апробация системы методов взлома и предельно быстрое осуществление атаки, исключающее возможность зафиксировать факт ее осуществления и принятие контрмер по отражению, выявлению личности и местонахождения атакующего типичны для хакеров но вого поколения. Они точно рассчитывают рациональность методов взлома защиты компьютерной системы, разрабатывают программы действий, обеспечивающих анонимность атаки, никогда не действуя под собственным именем и тщательно скрывая свой сетевой адрес.

Четвертый этап (конец 90-х г. XX в. - начало XXI в.) - институализация хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.

На международных съездах хакеров отчетливо прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами. В них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Более того, некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности. Так, например, президент и основатель "Chaos Computer Club" (Клуб компьютерного хаоса) Энди Мюллер-Мэган входит в состав всемирной органи зации ICANN (Internet Corporation for Assigned Names and Numbers). Организованы хакерские школы всех уровней для детей (Гражданская школа хакеров), студентов (Foundstone-s hacking school) и сотрудников безопасности (Black Hat Briefings, Ethical Hacking).

В то же время существует опасность взаимодействия хакеров с мафиозными структурами и террористическими организациями. Сформировался и развивается особый вид бизнеса "аренда хакеров". Фирма "Chicago-based 69 Hacking Services" (Служба чикагских хакеров) за умеренную плату (всего от $ 850) предлагает услуги по взлому компьютерных сетей школ, компаний, корпораций иправительств.

В России также отмечается рост компьютерной преступности. Он сопоставим с темпами компьютеризации страны. Для борьбы с хакерами создано специальное Управление "К" МВД РФ. По данным пресс-службы Управления, сегодня для России характерен рост компьютерной преступности вширь. Взломами занимаются представители самых различных возрастных категорий и социальных слоев населения. В 2002 г. совершено 3,5 тысячи подобных правонарушений, что в 3,5 раза больше, чем в 2001 г.; в 2003 г. только в первом квартале их уже насчитывалось 2850.

К причинам интенсивного роста деятельности хакеров можно отнести: институализацию и ведение целенаправленной пропагандистской деятельности; заинтересованность государственных и криминальных структур в сотрудничестве с хакерами, что способствует резкому повышению их самооценки; привлечение известных хаке ров на престижные должности в ведущие фирмы; романтизацию образа хакера сред ствами массовой информации.

Наряду с изучением общих тенденций развития хакерской субкультуры немалова жен анализ хакерства в рамках той или иной культурно-исторической традиции.

3. Национальные традиции и хакерство

В субкультуре хакеров наблюдаются специфические особенности поведения этой когорты в зависимости от того или иного типа культуры и менталитета. Американский тип отличают: мораль индивидуалистического успеха; разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости; идея американской исключительности; установка на выполнение "мировой миссии" гегемона, целенаправленное формирование специфических черт американских хакеров. Они гораздо чаще действуют из личных побуждений (например, по соображениям саморекламы), чем русские или европейцы. Большинство американских хакеров - подростки, которые выучили несколько приемов работы с простейшими программами (скриптами) и теперь изменяют главные страницы сайтов "ради тренировки". Такие выводы эксперты делают на основании статистики сайта Attrition.org, где видно, что с 1995 г. Атакам подверглись около 3,5 тысяч сайтов в зоне ".com" (коммерция) и только 34 сайта в зоне ".fr" (Франция), 98 в зоне ".de" (Германия) и 22 в зоне ".ie"(Ирландия).

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уни кальные методики взлома и обнаружения "дыр" в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой ин формации, реже сообщают о своих подвигах в чатах и веб- конференциях, как это де лают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

Азиатский (китайский, сингапурский, японский и т.д.) тип значительно отличается от американского и европейского. Для него характерны: доминирование коллективистского начала; приоритет общественных целей над личными; авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями; ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве); приоритет этических отношений перед стремлением к экономической выгоде (главное - "не потерять лица"); установка на достижение консенсуса (конформизм). Соответственно складывается и отношение к хакерству. Китайские хакеры более склонны сотрудничать с государственными структурами. Это во многом связано с государственной политикой Китая, уделяющей мерам безопасности особое внимание. Контроль Интернета осуществляется на государственном уровне, как с помощью сетевых экранов, так и за счет контроля провайдера за сетевой активностью клиента.

Особое отношение к хакерам возникло в Финляндии в силу специфических социо культурных условий информатизации в этой стране. Обостренное национальное самосознание, обусловленное относительно поздним обретением государственной самостоятельности и стремлением сохранить культурную самобытность в условиях вхождения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества. Финский тип отличают: доминирование националь ной идеи возрождения; приоритетная значимость государственных инициатив; установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий; открытый харак тер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов); отсутствие иерархии, причастность к дости жениям новых информационных технологий всех слоев общества; положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность. Это, в свою очередь, привело к формированию информационной культуры ново го типа, в терминах Химанена - "культуры хакеров", совмещающей в себе национальные корни и глобальные тенденции. Отношение к технологиям, как своего рода народному достоянию, позволяющему выжить, породило специфическую ситуацию открытости инноваций. П. Химанен считает, что фактором успешного развития информатизации общества в Финляндии явилась хакерская этика как основа инновационной культуры. В книге "Хакерская этика и дух информационного века" Хима нен рассматривает хакеров в первоначальном смысле данного понятия - как новаторов. Главной ценностной установкой ранних американских хакеров и их финских кол лег было убеждение в необходимости открытого для всех программирования. Но американцы достаточно быстро отказались от этого принципа

Российский тип хакеров обусловлен общими чертами культурного развития на шей страны: неопределенностью самосознания и поиском культурной идентичности; бинарным характером существования и развития культуры; коллективизмом сознания, отрицающего иерархию; отношением к власти и законам как внешнему, чуждому элементу; установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам. Характерно и двоякое отношение к хакерам, - с одной стороны, отождествление их с преступниками, с другой - стремление увидеть у начинающих хакеров творческий импульс, требующий государственной и общественной поддержки. Предприняты первые попытки сформировать обобщенный портрет русского хакера: русские хакеры в большей степени предрасположены к идеологическому обоснованию взломов, чем их собратья за рубежом. Примером может служить взлом сайта ФБР во время бомбежек Югославии, критика деятельности Microsoft, выпускающей на рынок некачественную с точки зрения информационной безопаснос ти продукцию, взлом сайтов без нанесения ущерба в целях манифестации имеющихся "дыр" в системе безопасности. Можно согласиться с начальником одного из отделов Управления "Р" Д.Б. Чепчуговым в том, что "Хакеры - это не преступники, хакеры - это в большинстве талантливые ребята, а преступники те, кто вовлекает их в совершение преступления".

4. Кто виноват? Взгляд изнутри

В хакерских кругах принято «винить» в обострении проблем взлома неквалифицированного пользователя и расхлябанное отношение к вопросам безопасности систем. В действительности, рядовой пользователь бывает очень наивен и не может предположить, что компьютер может подвергнуться атаке со стороны вирусных программ или хакеров. В сети регулярно появляются «заплатки» для программ, которые благодаря своей «сырости» могут быть подвергнуты взлому, или нанести ущерб безопасности системы. Производители антивирусных программ постоянно добавляют новые возможности поиска и уничтожения вредоносных фрагментов кода. Лишь 23% корпоративных пользователей регулярно отслеживают эти обновления, а среди индивидуальных пользователей цифра и того ниже - 2%. Другая проблема - неквалифицированный пользователь, а ещё хуже, если он ещё и любопытный. Существует множество рекомендаций авторитетных изданий, книг описывающих потенциально опасные действия пользователя, которые могут привести к печальным последствиям, но всё равно, причиной большинства нештатных ситуаций является пресловутый человеческий фактор. Есть ещё ряд проблем, относящийся к хакерству косвенно, скорее это касается общих проблем безопасности. Проиллюстрирую на примере: в Великобритании был проведен социологический опрос среди работников организаций, чья деятельность связана с информационными технологиями. Результат был шокирующим: 35% были готовы дать свой личный пароль для доступа в компьютерную систему компании незнакомому человеку просто так, ещё 11% попросили бы за такую услугу небольшой презент (шоколадку). Всё это создает необъятное поле для деятельности хакеров. В последние годы среди взломщиков компьютерных систем появилось множество непрофессионалов, это связано прежде всего с тем, что ввиду выше описанной беспечности предполагаемых «объектов» появились стандартные методы взлома, почти все этапы взлома слабо защищенных систем формализованы и подробно описаны (даже разжеваны) на хакерских сайтах. В Интернете для свободного доступа выложено множество хакерских программ (поиск незащищенных систем, получение к ним доступа, получение паролей, удалённое управление компьютером). Большинство из них имеют интуитивно понятный интерфейс и руководство к действию. В связи с этим, как не парадоксально, наблюдаются случаи, когда один неквалифицированный (но очень любопытный, или желающий почувствовать себя «хакером») пользователь взламывает компьютер другого, такого же по уровню компьютерной грамотности.

Заключение

Завершая рассмотрение поставленной проблемы, необходимо отметить, что объективные процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность.

На протяжении 2000-2001 г. проведен ряд важных международных совещаний: саммит Большой восьмерки по вопросам преступности в Интернете (Париж - 2000); конференция стран Большой восьмерки по информационной безопасности (Берлин - 2000).

В 2001 г. 30 стран, включая США, подписали "Конвенцию о киберпреступлениях", устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет.

Принятие этих актов позволяет, с одной стороны, снизить рост киберпреступности, а с другой, - создает возможность тотального контроля над личностью. В то же время развитие глобализации в борьбе с преступлениями в Интернет не должно идти по пути создания "киберполиции", стоящей выше государственных границ и национального суверенитета, на чем настаивают США.

Список литературы

1. Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации / Стрельцов А.А. Обеспечение информационной безопасности России. М., 2002.

2. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Интернет. Защита. М., 2000.

3. Осипов Е. Субкультура хакеров: деконструкция или воля к знанию? http://www.cnews.ru/ security/par 7.

4. Касперски К. Техника и философия хакерских атак. М., 2001.

5. Леей С. Хакеры - герои компьютерной революции. М., Г984.

6. Таили Эд. Безопасность компьютера. Минск, 1997.

7. Bruce Sterling. The hacker crackdown. New Years. Day. 1994.

8. Медведовский И.Д., Семъянов П.В., Леонов Д.Г. Атака через Интернет. М., 1997.

9. Кто такой хакер? Сайт "hackAttack" http://determion.narod.ru/hacker.html.

10. Большой хакерско-русский словарь, Xakep.ru № 049

11. Букин М.С. Субкультура хакеров. М., 2003.

12. Барлоу Дж.П. Zhurnal.ru № 1, 1996. 2 октября.

13. Социальная инженерия. Профессиональное программирование. Последовательный взлом. http://www.i2r.ru/static/450/out_16814.shtml.

14. Макаров А,С. Теория и практика хакерских атак. М.: Альянс-пресс, 2003.

15. Скородумова О.Б. Социокультурные функции Интернета и особенности их реализации в современной России. М., 2003.

16. Химанен П., Кастельс М. Информационное общество и государство благосостояния: Фин ская модель. М., 2002.

17. Hlmanen Pekka. The Hacker Ethic and the Spirit of the Information Age (prologue by Linus Tor-valds and epilogue by Manuel Castells). New York: Random House, 2001.

18. Кононов А.А. Информационное общество: общество тотального риска или общество управляемой безопасности? / Проблемы управления информационной безопасностью. М., 2002.

Размещено на Allbest.ru


Подобные документы

  • Основные предпосылки появления и динамики развития информационного общества в мире и на территории Российской Федерации. История развития сетевых технологий. География информационного общества, его текущие проблемы. Перечень перспективных технологий.

    курсовая работа [81,2 K], добавлен 10.12.2015

  • Факторы угрозы безопасности информационного пространства. Государственно-правовое обеспечение безопасности информационного пространства. Методы обеспечения безопасности информационного пространства. Развитие информационных технологий.

    реферат [16,7 K], добавлен 10.05.2007

  • Информационные потребности образовательного процесса в вузах. Средства и методы коммуникации в российской науке, существующие проблемы и пути их разрешения. Принципы и порядок создания единого информационного пространства, его структура и требования.

    дипломная работа [132,6 K], добавлен 23.07.2015

  • Понятие информационно-компьютерной революции и ее роли в формировании информационного общества. Информационное общество: понятия, определения, концепции. Понятие, сущность и виды информации. Американский путь формирования информационного общества.

    презентация [1,2 M], добавлен 28.10.2014

  • Виды информационных ресурсов, базы данных. Роль государства в развитии и формировании информационного общества в России. Применение программы MS Excel для автоматического составления калькуляции стоимости готовых выпечных изделий, алгоритм решения.

    контрольная работа [1,5 M], добавлен 04.01.2012

  • Сущность единого информационного пространства, его структура и анализ влияния на демократизацию общества. Информационное обеспечение и программное обеспечения автоматизированного рабочего места менеджера. Разработка алгоритма создания базы данных.

    курсовая работа [1,2 M], добавлен 24.09.2012

  • Определение понятия и оценка современного состояния информационного сервиса, основные тенденции его развития. Понятие и управление доступом к ресурсам сети Интернет. Динамика роста информационных ресурсов и развития информационного общества в России.

    реферат [28,3 K], добавлен 29.05.2013

  • Краткая характеристика разрабатываемого Web-узла. Перечень пакетов прикладных программ: XAMPP и Joomla!. Карта информационного Web-сайта "Модернизация компьютерной сети". Алгоритмические решения каждого из модулей. Комментированый исходный код решения.

    курсовая работа [583,7 K], добавлен 05.02.2015

  • Основные характеристики информационного пространства. Требования к составу и оценке качественных характеристик экономической информации. Определение степени взаимосвязи и меры организованности совокупности элементов информационного пространства.

    практическая работа [207,5 K], добавлен 22.06.2010

  • Понятие, виды информационного оружия, основные способы и методы его применения. Средства реализации и классификация программно-технических методов. Психологическая война как один из видов воздействия информационного оружия на отдельные группы людей.

    реферат [16,7 K], добавлен 20.02.2009

Работа, которую точно примут
Сколько стоит?

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.